Обнаружена уязвимость в форуме, которая позволяла злоумышленнику получать содержимое файлов на сервере. Для того, чтобы получить доступ к интересующим файлам, необходимо было знать их имена и расположение на сервере (т.е. фактически действовать в большинстве случаев методом подбора). Эта уязвимость не касается текстовой базы данных форума, каждый файл которой защищён от любых попыток доступа извне. Особую опасность данная уязвимость представляет собой только в том случае, если злоумышленник получит доступ к
passwd или
htpasswd-файлам на Вашем сервере. Первый тип файлов используется ОС Unix для хранения информация о пользователях ОС, второй тип файлов используют некоторые скрипты для работы с механизмом HTTP-авторизации. Оба типа файлов хранят критически важные данные (пароли пользователей).
Крайне рекомендуется установить следующую заплатку как можно быстрее!
Для устранения бреши откройте файл
tools.php, найдите строку:
CODE: if ($fm->input['action'] === '') {
и замените её строкой:
CODE: if ($fm->input['action'] === '' || !preg_match('#^[a-zA-Z0-9\-_]+$#is', $fm->input['action'])) {
На этом всё!
На оценку риска, эксперименты и выпуск обновления ушло немногим более 40 минут с момента публикации
сообщения об уязвимости. Команда разработчиков ExBB будет и далее прилагать все усилия, чтобы поддерживать высокий уровень безопасности и устойчивости ко взлому лучшего форума на файлах ExBB, а также максимально быстро реагировать на любые проблемы в области безопасности!